
Die IT-Infrastrukturen sind durch Home Office aktuell einer besonderen Belastung ausgesetzt. Dies nutzen Cyberkrimielle gezielt aus um Ihren kriminellen Machenschaften nachzugehen. Trotz dieser herausfordernden Situation sollte auch bei der Einrichtung von Home-Office-Arbeitsplätzen die Sicherheit angemessen berücksichtigt werden. Dass aufgrund der Schnelligkeit mit der sich dieses Virus ausgebreitet hat nicht immer alle Anforderungen im Rahmen der IT-Sicherheit umgesetzt werden können, ist klar. Viele Maßnahmen wie schnelle und stabile Internetanschlüsse Ihrer Mitarbeiter oder auch der Aufbau von sicheren VPN-Verbindungen zum Unternehmensnetzwerk sollten jedoch in Betracht gezogen werden.
Nicht jedes Unternehmen hat die Ressourcen allen Mitarbeitern ad-hoc einen Laptop für ihren Home-Office-Arbeitsplatz zur Verfügung zu stellen. Daher ist es sehr wichtig, dass Sie Ihren Mitarbeitern klare Regeln im Bezug auf unternehmensinterne Daten, private Laptops und Zugangsdaten kommunizieren. Dies sollte am besten schriftlich gemacht werden. Stellen Sie sich dabei folgende Fragen:
Der Einsatz von privater Hard- & Software bringt oft geringere Sicherheitsstandards als sie benötigt werden. Informieren Sie Ihre Mitarbeiter über die notwendigen Maßnehmen und achten Sie dabei vor allem auf folgende Punkte.
Auf dem Gerät sollte auf jeden Fall eine aktuelle Antivirus-Software aktiviert sein. Achten Sie darauf, dass sie entweder kommerzielle oder bereits eingebaute Lösungen verwenden. Die „Windows Security“ und „Windows Defender Firewall“ sind für die meisten Anwendungsfälle weitaus ausreichend. Hersteller kostenloser Produkte verdienen Ihr täglich Brot oft mit den Daten der Nutzer, wie es z.B. im Jänner 2020 der Fall war: Heise Online.
Stellen Sie sicher, dass die Geräte Ihrer Mitarbeiter über einen Zugangsschutz verfügen und die Zugangsdaten (Passwörter) ausreichend sicher sind. Maßgeblich ist nicht die Komplexität der Passwörter, sondern vor allem die Länge (mind. 14 Stellen) und die Abwechslung – also ein anderes Passwort pro Zugang. Die Passwörter sollten Zeichen aus mehreren Zeichensets beinhalten (Groß- & Kleinbuchstaben, Zahlen, Sonderzeichen) und nicht personenbezogen sein. Verwenden Sie im besten Fall einen Passwortmanager und aktivieren Sie wo möglich die Zwei-Faktor-Authentifizierung (2FA).
Optimalerweise sollte für Bürotätigkeiten ein eigener Benutzeraccount am Rechner Ihres Mitarbeiters eingerichtet werden. Dies verhindert Ablenkungen und ggfs. sogar Sicherheitsrisiken durch Software eines Drittanbieters.
Sollte Ihr Betriebssystem Festplattenverschlüsselung unterstützen (macOS seit Version 10.3 (Jahr 2003) und Microsoft Windows Enterprise Versionen) ist das ein Muss für jeden Rechner. Durch die Verschlüsselung der Festplatte können Angreifer im physischen Besitz Ihres Geräts (z.B. bei einem Verlust oder Diebstahl) nicht mehr auf darauf gespeicherten Daten zugreifen.
Idealerweise greifen Sie und Ihre Mitarbeiter auf unternehmensinterne Systeme, wie das Warenwirtschaftssystem oder die Dateifreigaben über einen kryptographisch abgesicherten Kommunikationskanal zu: einem Virtual Private Network (VPN). Dabei baut Ihr Mitarbeiter einen virtuellen Tunnel zwischen seinem Laptop und dem Unternehmensnetzwerk auf, und es scheint als wäre der Mitarbeiter tatsächlich physisch im Büro. Dadurch müssen keine unsicheren Port-Freigaben aus Ihrem Unternehmensnetzwerk erstellt werden und alle Daten werden verschlüsselt übertragen. Ein weiterer Vorteil durch den Einsatz dieser Technologie ist, dass andere Teilnehmer im (WLAN) Netzwerk (sei es ein Angreifer oder diverse Passanten in einem öffentlichen Netzwerk) die Daten nicht mitlesen können.
Oft tauchen in Betriebssystemen oder Softwareprodukten Schwachstellen auf, die durch Updates vom Hersteller behoben werden. Wenn die Systeme auf den Geräten Ihrer Mitarbeiter nicht aktuell gehalten werden, öffnet das Angreifern womöglich Tür und Tor in Ihre Unternehmensinfrastruktur. Erinnern Sie Ihre Mitarbeiter regelmäßig daran oder setzten Sie dies auf Unternehmens-Laptops einheitlich um.
Die Daten sollten regelmäßig auf geeigneten Medien gesichert werden. Ohne Backups können Sie wertvolle Daten verlieren und sind Angriffen wie Ransomware schutzlos ausgeliefert. Idealerweise benützen Sie bereits Lösungen wie die OneDrive aus der Microsoft 365 Suite welche Dokumente bereits mit Ihrer Cloud synchronisiert.
Natürlich wird durchs Home-Office vieles legerer. Nichtsdestotrotz soll dieser wie ein Büroraum behandelt werden. Sperren Sie Ihren Computer wenn Sie den Arbeitsplatz verlassen und reden Sie nicht mehr mit Ihrer Familie über Ihren Job als sonst auch. Natürlich erwartet man sich von seinen liebsten keinen Datendiebstahl, aber das hindert ein Mitglied in Ihrem Haushalt nicht mal nebenbei schnell den Laptop zu benutzen. Auch wenn Sie mit keinen kritischen oder personenbezogenen Daten arbeiten, kann ein wichtiger Prozess verloren gehen, wenn aus Versehen das falsche Fenster geschlossen wird.
Auch muss unbedingt darauf geachtet werden, dass Telefonate nicht in Anwesenheit Dritter oder in der Öffentlichkeit geführt werden und personenbezogene Daten nach Möglichkeit in einem separaten und abschließbaren Raum verarbeitet werden.
Ganz wichtig: Berufliche E-Mails sollten nicht an private Accounts weitergeleitet werden!
Authentifizierung ist der Nachweis (Verifizierung) Ihrer Identität am Server. Dies ist natürlich sehr abstrakt erklärt. Der Server kann auch eine andere Person sein und Ihre Identität nicht tatsächlich Ihre eigene, sondern z.B. diese Ihres Computers. Sorgen Sie für eindeutige Kommunikationswege und verifizieren Sie, dass Ihr Gegenüber tatsächlich auch der ist, der er vorgibt zu sein. Angreifer nutzen die Situation des Home-Office gerne aus um an Daten oder Informationen zu kommen, die für sie nicht bestimmt sind. Nachdem eine solche Authentifizierung in der digitalen Welt oft schwer sein kann, sollte es klare und sichere Kommunikationswege geben. Ihr IT-Department sollte sämtliche Sicherheitsstandards im Bezug auf E-Mail und sonstige Kommunikationsmöglichkeiten etablieren (ja, E-Mail ist leider eines der unsichersten Kommunikationsmittel).
Zur Sicherstellung der Authentizität im E-Mail Verkehr wird auf Software wie PGP oder S/MIME zurückgegriffen. Dies stellt nicht nur die Authentizität des Kommunikationspartners sicher, sondern, wenn beide Seiten durch ein solches Protokoll kommunizieren, auch die Vertraulichkeit durch Verschlüsselung.
Es können vermehrt Phishing E-Mails auftreten, die die aktuelle Situation ausnutzen um an persönliche Daten zu kommen – v.a. im Bezug auf Kommunikationswege wie E-Mail oder Groupware oder auch der Zugang auf Remote-Access-Systeme. Stellen Sie also sicher, dass das E-Mail Ihres IT-Departments bzgl. dem Passwort-Reset für das brandneue Kommunikationstool auch tatsächlich von Ihrem IT-Department stammt (Stichwort: Authentifizierung).
Stellen Sie sicher, dass alle Sicherheits- & Datenschutzrelevanten Auflagen von Ihren Mitarbeitern durchgeführt werden. Lassen Sie Ihre Infrastruktur evaluieren und kontaktieren Sie uns für ein unverbindliches Erstgespräch!
Diese Website verwendet Cookies um die Benutzererfahrung zu verbessern.